ランサムウェアとサイバーセキュリティ

Oracle Zero Data Loss Recovery Applianceは、データベース・ランサムウェア保護のために設計されています。4つの主要なテクノロジ・ピラーがあります:

  • データベース保護には、リアルタイムのトランザクション保護とエンドツーエンドのランサムウェア保護と不変性が含まれています。

  • リカバリ保証には、継続的なバックアップ検証、データベース保護のモニタリング、および専用ネットワークを介した高速のデータベース・リストア機能が含まれています。

  • レジリエント・アーキテクチャは、Oracle Exadataエンジニアド・システム設計手法に基づく計算サーバーおよびストレージ・サーバーの基盤上に構築されています。ユーザー・モデルには職務が分離されており、データベース、リカバリ・アプライアンスおよび関連するアプライアンスのロールは相互に分離されています。特権を持たない他のシステムには、誰もアクセスできません。

    不変バックアップは、侵害されたシステム上のバックアップ自体が、内部プロセスまたは外部ユーザーによってパージまたは削除されないようにします。

ランサムウェア: 現在の最も重要なデータ保護トピック

ランサムウェアは、被害者のデータを暗号化して使用不可にする悪意のあるソフトウェア(マルウェア)の一種です。悪意のあるサイバー犯罪者は、被害者が身代金を支払うまで、データ破壊や公開の脅迫を続けて被害者のデータを人質にします。ランサムウェアは、従来の高可用性(HA)や障害回復シナリオだけでは軽減できない、現代におけるビジネスの存続に対して最大の脅威となっています。

データベースには通常、企業の業務で最も重要で機密性の高い情報が含まれています。数分、あるいは数秒のランサムウェア攻撃で、数百から数千のトランザクションが破損する可能性があります。ミッションクリティカルなデータベースの場合、このような攻撃によってデータの損失やシステムのダウンタイムが発生すると、収益、運用、評判、さらにはペナルティという観点から、ビジネス全体が大きな影響を受ける可能性があります。

ITシステムに侵入する一般的なランサムウェアの状況では、電子メール、偽のソフトウェア・アップグレード・アラート、またはその他の種類の従業員の侵入として、不審に思われずに攻撃が開始される可能性があります。これは、従業員に知られている、一般的なアクセス・ポイントを介して入力されます。

最初にITに関して提起された質問: ダウンストリーム・システムへの資格証明とアクセスを保護し、内部/従業員向けのインタフェースを介した不正アクセスを禁止するために、どのようなプロセスが導入されていますか。これらのプロセスは実行されましたか。

しかしながら、この第1レベルに違反すると、ランサムウェアは、データにアクセスできることを目的として、ローカルとドメイン全体の両方で追加の特権ネットワーク・アクセス資格証明を盗もうとします。システムに入ってデータを検索すると、そのデータを恐喝の目的で操作または公開する可能性があります。

データが危険にさらされると、ITの次の質問は、次のようになります: バックアップおよびパッチ戦略とはどのようなものになりますか。これらのプロセスは正常に実行されましたか。

残念ながら、ランサムウェア攻撃は巧妙化しているため、バックアップ自体に侵入する可能性があります。本番データは、接続されたNFSファイル共有またはバックアップが作成されるあらゆる種類のアクセス・ポイントを通じて、バックアップ・インフラストラクチャと同様に危険にさらされます。これは、データ保護のための最後の手段が危険にさらされる可能性があることを意味します。

最悪のシナリオでは、侵入がすべてのアクセス・レベルを通過し、本番データとバックアップ・データの両方を危険にさらすことで、データ・リカバリの保証がなくなります。会社のバックアップおよびリカバリ戦略がテストされなかった場合、不完全であった場合、または実行できなかった場合、会社は本番データを回復するために身代金を支払うことになります。しかし、身代金を支払っても、危険にさらされたデータが回復されることは保証されません。

ランサムウェアのリスクを最小限に抑えるためのベスト・プラクティス

サイバーセキュリティおよびインフラストラクチャ・セキュリティ機関によると、ランサムウェアのリスクを最小限に抑えるためのベスト・プラクティスは次のとおりです:

  • データ、システム・イメージおよび構成をバックアップします。バックアップをテストします。バックアップをオフラインにします。
  • マルチファクタ認証を使用します。
  • システムを更新しパッチを適用します。
  • セキュリティ・ソリューションが最新であることを確認します。
  • インシデント・レスポンス計画を確認して実行します。

サイバー攻撃からの回復性とリカバリ性を備えたリカバリ・アプライアンス

Oracle Zero Data Loss Recovery Applianceは、本番データベースから障害分離されるように設計されています。サイバー攻撃が本番データベースを襲った場合でも、リカバリ・アプライアンスは危険にさらされません。このソリューションには、次の主要なアーキテクチャ機能から生まれています:

  • エンドツーエンド・データ検証

    検証は、バックアップ・ライフサイクル全体で破損したバックアップ・データを検出する際に重要ですが、サイバー攻撃を受けたデータの検出にも同様に重要です。

    リカバリ・アプライアンスは、受信、ディスク上およびレプリケートされたすべてのバックアップを検証し、Oracleブロックの正確性とリカバリ性を実現します。マルウェアまたはランサムウェア攻撃によって悪用されたバックアップ・データはすべて、検出され、記録され、管理者にアラートされます。その後、DBAとともにアクションを実行して、データベースをネットワークから切断し、さらに調査します。

    また、レプリケートされたバックアップを、プライマリ・アプライアンスまたはその管理者が削除または変更することはできません。これらは、レプリケーション・リカバリ・アプライアンスによって個別に検証および管理されます。また、プライマリ・リカバリ・アプライアンスに対して実行された攻撃の影響から保護されます。

    代替または補助的な保護計画として、バックアップをセカンダリ・バックアップ・コピーのセキュアな場所としてOracle Cloud Storageにアーカイブできます。ここでは、バックアップ暗号化キーのキーストアとしてOracle Key Vaultが使用されます。すべてのバックアップは、クラウド・ストレージで暗号化されたままになります。リストア操作を実行するには、リカバリ・アプライアンスおよびOracle Key Vaultへのアクセス権が必要です。リカバリ・アプライアンスは、Oracle Secure Backupを介して、ファイバ接続テープ・ライブラリにバックアップをアーカイブすることもできます。その後、テープをオフサイトでネットワークに接続されていない、サイバー攻撃の影響を受けない場所に配送および保管できます。

  • エアギャップされたボールトのバックアップ

    リカバリ・アプライアンスのデータベース対応の永久増分レプリケーションでは、ボールト・アプライアンスは、1日の特定の時間にのみウィンドウが開かれるファイアウォールの背後に構成されます。リカバリ・アプライアンスのレプリケーションは、その間にボールト・アプライアンスの同期に進みます。ファイアウォールが閉じると、レプリケーションは一時停止します。次に同期ウィンドウを開くと、レプリケーションが再開されます。永久増分ベースのレプリケーションでは、ボールトからの完全なリカバリ性を維持するために必要となるのは最小データ量のみです。汎用ストレージ・アプライアンスとは異なり、完全バックアップが送信されないため、同期ウィンドウとボールトへの悪意のあるアクセスの可能性が制限されます。

    サイバー・ボールト・デプロイメントでは、物理的にネットワーク分離されたバックアップのコピーを使用できます。これは、本番システムが損なわれても、いつでもリストアできます。ボールト内のリカバリ・アプライアンスは、保存属性とその他のバックアップ属性のアクセス権とポリシーの両方で独立して管理されます。監査コンプライアンスの目的で重要なリカバリ・アプライアンスに関する完全なレポートが用意されています。

  • 職務分離

    システムへのアクセスは、DBAロールとリカバリ・アプライアンス管理者ロール間の職務の厳密な分離によって制御されます。DBAには、特権データベースをバックアップおよびリカバリするための仮想プライベート・カタログ(VPC)ユーザー・ロールのみが付与されます。リカバリ・アプライアンスのバックアップへのアクセスも、バックアップの変更または削除も実行できません。

    リカバリ・アプライアンス管理者は、システムを管理およびモニターするアクセス権のみを持ちますが、保護されたデータベースのバックアップ、リカバリまたは変更を行うことはできません。リカバリ・アプライアンスでは、ローカル・ユーザー、データベースまたはその他のサービスは公開または作成できません。

  • 制限されたネットワーク・アクセス

    ネットワーク・プロトコルに関しては、VPCユーザーはSQL*Netを介してのみアプライアンスに接続できます。HTTPSは、リカバリ・アプライアンス・バックアップ・モジュールを介したRMANバックアップおよびリストア・トラフィックに使用されます。他のプロトコルは使用されません。

    リカバリ・アプライアンスは、VLANタグ付きネットワークをサポートしてネットワーク分離を強制し、保護されたデータベースの特定のネットワーク・ゾーン間でバックアップおよびリストア・トラフィックを完全に分離し、ルーティングできないようにします。このようにして、影響を受ける可能性のあるバックアップは、企業のその他の部分には公開されません。

  • 優れたレジリエンシ

    リカバリ・アプライアンス自体は、従来のバックアップ・デバイスと比較して、サイバー攻撃に対する優れたレジリエンシ機能を提供します。Exadataハードウェアおよびストレージ上に構築されたOracle Engineered Systemとして、リカバリ・アプライアンスは、計算サーバーおよびストレージ・サーバーへの攻撃対象領域を削減するためのレジリエント・アーキテクチャを継承します。次のものが含まれます:

    • 強化されたパスワード・ポリシー

    • OSおよびDBユーザーの監査

    • ファイアウォールのサポート

    • Oracle ILOM (Integrated Lights Out Management)

    リアルタイム・モニタリングおよび監査レポートのEnterprise Managerでは、データベースのリカバリ能力とシステム・メトリックを360度把握できます。これには、すべてのシステム・アクセスおよびアクティビティ(保存ポリシーの変更、データベース・バックアップの削除など)の監査レポートが含まれています。これは、悪意のあるユーザーの証拠となる可能性があります。

    データ損失のないリカバリ

    データベース・サーバーが攻撃され、そのバックアップを別のサーバーにリカバリする必要がある場合は、リカバリ・アプライアンスのリアルタイムREDO転送によって、攻撃が発生する前の最後のトランザクションにリカバリできます。これは、ランサムウェアなどのサイバー攻撃にとって特に重要です。ここで、加害者に支払っても、必ずしもデータが元の状態に戻ることを意味するものではありません。リカバリ・アプライアンスでは、データベースを別の安全な場所にリカバリするため、データを失うことがなく、身代金を支払う必要もありません。